6Информационная безопасность
вопрос
Под информационной безопасностью понимается …
использование средства идентификации (распознавание) и аутентификация (проверка подлинности) – пароли, магнитные карты, голос и т.д.
защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации
предотвращение вирусной атаки
вопрос
Перечислите аспекты информационной безопасности:
засекреченность
доступность
целостность
дискретность
определенность
конфиденциальность
вопрос
Аспект информационной безопасности доступность – это …
возможность за разумное время получить требуемую информационную услугу
защищенность информации от разрушения
защита от несанкционированного прочтения
вопрос
Какой аспект информационной безопасности предполагает защиту от несанкционированного прочтения? КОНФИДЕЦИАЛЬНОСТЬ
вопрос
Аспект информационной безопасности целостность – это …
возможность за разумное время получить требуемую информационную услугу
защищенность информации от разрушения
защита от несанкционированного прочтения
вопрос
Аспект информационной безопасности конфиденциальность – это …
возможность за разумное время получить требуемую информационную услугу
защищенность информации от разрушения
защита от несанкционированного прочтения
вопрос
Установите соответствие между аспектами информационной безопасности из таблицы 2 и их определением из таблицы 1:
Таблица 1 Таблица 2
-
возможность за разумное время получить требуемую информационную услугу 1
3 конфиденциальность
защищенность информации от разрушения 2
2 целостность
защита от несанкционированного прочтения 3
1 доступность
вопрос
Как называется аспект информационной безопасности, который предполагает защищенность информации от разрушения? ЦЕЛОСТНОСТЬ
вопрос
Установите соответствие между аспектами информационной безопасности из таблицы 2 и их определениями из таблицы 1
Таблица 1 Таблица 2
-
доступ к информации и технологии только для персонала, который имеет допуск от собственника информации 1
обнаружение 2
обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены 2
предотвращение 1
уменьшается размер потерь, если преступление все-таки произошло 3
4 восстановление
обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению 4
3 ограничение
вопрос
Как называется аспект информационной безопасности, который предполагает возможность за разумное время получить требуемую информационную услугу? доступность
вопрос
Как называется уровень защиты информации, на котором обеспечивается доступ к информации и технологии только для персонала, который имеет допуск от собственника информации? ПРЕДОТВРАЩЕНИЕ
вопрос
Как называется уровень защиты информации, на котором обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены? ОБНАРУЖЕНИЕ
вопрос
Как называется уровень защиты информации, на котором уменьшается размер потерь, если преступление все-таки произошло? ОГРАНИЧЕНИЕ
вопрос
Какой технологии компьютерных преступлений не существует?
надувательство с данными
копирование
сканирование
метод «троянский конь»
метод «люка»
технология «салями»
вопрос
Как называется уровень защиты информации, на котором обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению? Восстановление
вопрос
Как называется технология компьютерных преступлений, основанная на программах, которые могут, просматривая лишь остаточную информацию, оставшуюся после выполнения сотрудником работы получать информацию в более полном виде?
надувательство с данными
сканирование
метод «троянский конь»
метод «люка»
технология «салями»
вопрос
Как называется технология компьютерных преступлений, основанная на программах, которые наряду с действиями, описанными, в ее документации, выполняют некоторые другие действия, ведущие к нарушению безопасности системы?
надувательство с данными
маскарад
сканирование
метод «троянский конь»
метод «люка»
технология «салями»
вопрос
Как называется технология компьютерных преступлений, основанная на выполнение каких-либо действий одним пользователем от имени другого пользователя?
надувательство с данными
маскарад
сканирование
метод «троянский конь»
метод «люка»
технология «салями»
вопрос
Как называется технология компьютерных преступлений, основанная на постепенном изменении результатов компьютерной обработки (настолько маленькими частями, что они незаметны)?
надувательство с данными
сканирование
метод «троянский конь»
технология «салями»
вопрос
Как называется технология компьютерных преступлений, основанная на использовании скрытого программного механизма, позволяющего обойти средства защиты?
маскарад
сканирование
метод «троянский конь»
метод «люка»
технология «салями»
вопрос
Какие существуют уровни мер информационной безопасности?
Законодательный
Федеральный
Объектный
Административный
Процедурный
Программно-технический
Вирусный
вопрос
Установите соответствие между уровнями мер информационной безопасности из таблицы 2 и их определениями из таблицы 1
Таблица 1
-
программно-технический 1
законодательный 2
административный 3
Процедурный 4
Таблица 2
-
законы, нормативные акты, стандарты и т.п. 2
действия общего характера, предпринимаемые руководством организации 3
конкретные меры безопасности, имеющие дело с людьми 4
конкретные технические меры 1
вопрос
Укажите основное средство антивирусной защиты
антивирусные программы
средства аппаратной защиты
ограничение доступа к файлам с данными
резервное копирование наиболее ценных данных
вопрос
Укажите основные типы компьютерных вирусов
установочные
программные
прикладные
загрузочные
мультивирусы
микровирусы
макровирусы
вопрос
Какие типы компьютерных вирусов целенаправленно внедрены внутрь других прикладных программ и при запуске такой программы, происходит запуск имплантированного в нее вирусного кода?
программные вирусы
загрузочные вирусы
макровирусы
командные вирусы
вопрос
Какие типы компьютерных вирусов поражают определенные системные области магнитных носителей, на включенном компьютере они могут временно размещаться в оперативной памяти?
программные вирусы
загрузочные вирусы
макровирусы
командные вирусы
вопрос
Какие типы компьютерных вирусов поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд?
программные вирусы
загрузочные вирусы
макровирусы
командные вирусы
вопрос
Программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере – это компьютерный вирус
вопрос
Как называются разрушительные действия компьютерных вирусов: нарушение работы программ и операционной системы, удаление информации, хранящейся на жестком диске? ВИРУСНАЯ АТАКА
вопрос
Установите соответствие между видом вируса из таблицы 2 и его действием из таблицы 1
Таблица 1 Таблица 2
-
блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода 1
загрузочные вирусы 2
блоки программного кода, поражающие определенные системные области магнитных носителей. На включенном компьютере они могут временно размещаться в оперативной памяти 2
Макровирусы 3
блоки программного кода, поражающие документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд 3
программные вирусы 1
вопрос
Криптография – это …
контроль доступа к информации в компьютере и к прикладным программам
совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника
распределение реквизитов (паролей, полномочий и т.д.)
регулярное сканирование жестких дисков в поисках компьютерных вирусов
вопрос
Совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника – это …криптография
вопрос
Сколько ключей используется при симметричном шифровании информации?
один
два
три
четыре
вопрос
Сколько ключей используется при асимметричном (несимметричном) шифровании информации?
один
два
три
четыре
вопрос
Какие виды ключей используют при шифровании информации?
открытый
бесплатный
секретный
гипертекстовый
вопрос
Аутентификация – это …
предотвращение поступления вирусов
распознавание
создание образа жесткого диска на внешних носителях
проверка подлинности
вопрос
К какому виду средств защиты информации относятся антивирусные программы и средства аппаратной защиты?
основному
вспомогательному
вопрос
К какому уровню мер информационной безопасности относится совокупность действий при подборе и подготовке персонала
Законодательный
Административный
Процедурный
Программно-технический
вопрос
Укажите уровни мер информационной безопасности
Внутренний
Законодательный
Экономический
Административный
Антивирусный
Процедурный
Программно-технический